Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шифры сложной замены.doc
Скачиваний:
5
Добавлен:
27.09.2019
Размер:
479.74 Кб
Скачать

3.6. Одноразовая система шифрования

Почти все применяемые на практике шифры характеризуются как условно надежные, поскольку они могут быть в принципе раскрыты при наличии неограниченных вычислительных возможностей. Абсолютно надежные шифры нельзя разрушить даже при использовании неограниченных вычислительных возможностей. Существует единственный такой шифр, применяемый на практике, – одноразовая система шифрования. Характерной особенностью одноразовой системы шифрования является одноразовое использование ключевой последовательности, длина которой равна длине шифруемого текста.

Одноразовая система шифрует исходный открытый текст в шифртекст посредством подстановки Цезаря с переменным случайным ключом

Сi = (Mi+Ki) mod m , (1)

где Mi – числовой код буквы открытого текста, Kii-й элемент случайной ключевой последовательности; Сi – числовой код соответствующей буквы шифртекста; m – число букв в алфавите.

Ключевая последовательность одноразовой системы представляет собой набор дискретных случайных величин.

Процедура расшифрования описывается соотношением

Мi = (Сi Ki) mod m . (2)

Одноразовая система изобретена в 1917 г. американцами Дж.Моборном и Г.Вернамом. Для реализации этой системы подстановки иногда используют одноразовый блокнот. Этот блокнот составлен из отрывных страниц, на каждой из которых напечатана таблица со случайными числами (ключами) Кi. Блокнот выполняется в двух экземплярах: один используется отправителем, а другой - получателем. Для каждого символа Mi сообщения используется свой ключ Кi из таблицы только один раз. После того как таблица использована, она должна быть удалена из блокнота и уничтожена. Шифрование нового сообщения начинается с новой страницы.

Этот шифр абсолютно надежен, если набор ключей Кi действительно случаен и непредсказуем. Если криптоаналитик попытается использовать для заданного шифртекста все возможные наборы ключей и восстановить все возможные варианты исходного текста, то они все окажутся равновероятными.

3.7. Шифрование методом Вернама

В 1926 г. Гилберт Вернам предложил данный шифр для передачи зашифрованных сообщений по телеграфу.

Метод Вернама использует двоичное представление символов исходного текста. Каждый символ открытого текста кодируется двоичным числом определенной длины. Если длина алфавита не более 32 символов, то для кодирования символа достаточно 5 бит. При более длинных алфавитах можно использовать 6-ти, 7-ми и 8-ми битное кодирование.

Случайная последовательность двоичных ключей k заранее генерируется и записывается.

Схема передачи сообщений с использованием шифрования методом Вернама показана на рис.8. Шифрование исходного текста, предварительно преобразованного в последовательность двоичных символов x, осуществляется путем побитового сложения по модулю 2 (операция XOR) символов x с последовательностью двоичных ключей k:

y = x k . (3)

Рис. 8. Схема шифрования и расшифрования сообщений по методу Вернама

 

Расшифрование состоит в сложении по модулю 2 символов у шифртекста с той же последовательностью ключей k:

y k = x k  k = x . (4)

При этом последовательности ключей, использованные при шифровании и расшифровании, компенсируют друг друга (при сложении по модулю 2), и в результате восстанавливаются символы x исходного текста.

Следует отметить, что метод Вернама не зависит от длины последовательности ключей и позволяет использовать случайную последовательность ключей. Однако при реализации метода Вернама возникают серьезные проблемы, связанные с необходимостью доставки получателю такой же последовательности ключей, как у отправителя, либо с необходимостью безопасного хранения идентичных последовательностей ключей у отправителя и получателя. Эти недостатки системы шифрования Вернама были преодолены при шифровании методом гаммирования. 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]